Um artigo técnico da Oracle Março de Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Tamanho: px
Começar a partir da página:

Download "Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2"

Transcrição

1 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3 Criptografia de Dados Ativos... 3 Criptografia de dados Inativos... 5 Criptografia de Dados em Fitas de Backup... 5 Mascaramento de Dados Para Não Produção... 5 Controle de acesso... 6 Controle de usuários privilegiados... 6 Controles de acesso em tempo real... 7 Administração de Segurança... 7 Classificação de Dados... 7 Auditoria e Rastreamento... 8 Auditoria de Atividade de Banco de Dados... 8 Gerenciamento de configurações... 9 Avaliações de conformidade... 9 Histórico e retenção de dados Monitoramento e Bloqueio Database Firewall Certificação de Aplicação Oracle Exadata Database Machine Conclusão... 12

3 Introdução As informações que variam de segredos comerciais a dados financeiros e privados têm se tornado o alvo de sofisticados ataques. Enquanto a maioria das organizações tem implantado firewall de perímetro, detecção de intrusão e tecnologias anti-spam, a proteção dos dados agora requer uma estratégia de segurança e defesa mais aprofundada. Ao adotar essa estratégia, as organizações podem proteger os dados, lidar com as regulamentações e atingir com segurança as iniciativas comerciais como a consolidação e a computação em nuvem da melhor forma possível. Oracle Database Security A arquitetura de segurança e defesa reforçada da Oracle pode ser dividida em quatro áreas, abrangendo controles de segurança de proteção e detecção. As quatro áreas são criptografia e mascaramento de dados, controle de acesso, auditoria e rastreamento, monitoramento e bloqueio. Figura 1: Oracle Defense-in-Depth Security As organizações podem optar por implantar os controles de segurança de defesa reforçada da Oracle de forma combinada ou individualmente. A abordagem e o tipo de controle usado dependerão dos fatores internos e externos como os dados sensíveis, dos requisitos de regulamentação e privacidade, da implantação em nuvem, da administração do banco de dados remoto, da separação da tarefa e do acesso à plataforma física. 2

4 A criptografia e o mascaramento de dados são recursos importantes para proteger os dados fora do perímetro de controle de acesso do banco de dados. Isso inclui os dados em disco, dados em ambientes de teste e desenvolvimento, dados enviados pela rede e dados no backup. Os ataques a sistemas operacionais deixam aberta a possibilidade de acesso sem restrição aos dados confidenciais através de acesso direto aos arquivos que compõem o banco de dados, ignorando os mecanismos de autenticação e controle de acesso reforçado existentes no banco de dados. O uso dos dados de produção para teste e desenvolvimento pode expor os dados confidenciais desnecessariamente a indivíduos que não precisam ter acesso a tais dados. Os mecanismos reforçados de controle de acesso no banco de dados a nível de camada de dados permitem que a organização eleve o padrão de segurança nas aplicações existentes, além de melhorar a segurança dos dados consolidados de vários repositórios de dados. Limitar o acesso ad-hoc aos dados de aplicação, mesmo para aqueles que realizam a manutenção do banco de dados, ajuda não somente a lidar com questões de privacidade e regulamentação, mas também pode bloquear ataques em contas de usuários privilegiados. Embora a criptografia e o controle de acesso sejam componentes fundamentais para a proteção dos dados, mesmo os melhores sistemas de segurança não estão completos sem um sistema de monitoramento. Assim como as câmeras de vídeo fornecem alarmes audíveis dentro e fora dos negócios, monitorar o que ocorre nos bancos de dados, além das solicitações de acesso, é essencial para o princípio de "confie, mas verifique", assim como a proteção contra ataques de inserção de comandos SQL. Criptografia e Mascaramento de dados Criptografia de Dados ativos A Oracle fornece soluções de criptografia robustas para proteger dados confidenciais contra acesso não autorizado pelo sistema operacional ou de mídia de backup. A criptografia de dados transparente (TDE) do Oracle Advanced Security ajuda a lidar com os requisitos de privacidade e regulamentação, ao criptografar informações de identificação pessoal (PII), como números de CPF, e informações financeiras, assim como números de cartão de crédito. O Oracle Advanced Security oferece a capacidade de criptografar aplicações por inteiro com criptografia de tablespace TDE, assim como criptografia de elementos de dados confidenciais individuais com criptografia de coluna TDE. O Oracle Advanced Security TDE permite que as organizações implantem criptografia em seus bancos de dados Oracle de forma rápida e econômica, impedindo o acesso a dados confidenciais por meio do sistema operacional, sem qualquer alteração nas aplicações existentes, e ajudando a obter a conformidade com uma grande variedade de regulamentações. 3

5 Figura 2: Oracle Advanced Security O Oracle Advanced Security TDE funciona ao criptografar os dados de forma transparente antes de gravá-los no disco, e descriptografando de forma transparente ao ler os dados do disco. A diferença principal entre o Oracle Advanced Security TDE, e as soluções de criptografia com base em volume, é que os dados são descriptografados somente após um usuário ter sido autenticado no banco de dados Oracle, e passado por qualquer verificação de autorização associada no nível de aplicação ou do banco de dados. Além disso, para uma autenticação forte no banco de dados Oracle, o Oracle Advanced Security oferece suporte a Kerberos, PKI e RADIUS. Com o Oracle Advanced Security TDE, as rotinas de backup de banco de dados existentes continuam a funcionar, com os dados permanecendo criptografados na mídia de backup. Para criptografar backups de bancos de dados inteiros, o Oracle Advanced Security TDE pode ser usado com a ferramenta de backup, Oracle RMAN. O gerenciamento de chave de criptografia é uma parte importante de qualquer solução de criptografia de dados. O Oracle Advanced Security gerencia a chave de criptografia de forma transparente usando uma arquitetura de chave de duas camadas, que consiste em uma única chave mestre de criptografia, e uma, ou mais, chaves de criptografia de dados. Prontamente, o Oracle Advanced Security armazena a chave de criptografia mestre em um arquivo criptografado PKCS#12 conhecido como Oracle Wallet. Tanto a chave de criptografia mestre TDE, como as chaves de criptografia de dados da criptografia de coluna TDE, podem ser utilizadas alternadamente conforme necessário. Devido aos requisitos de backup e recuperação de dados, as chaves de criptografia mestre usadas anteriormente são mantidas na Oracle Wallet. A partir do Oracle Database 11g, a chave de criptografia mestre TDE pode ser armazenada em um módulo de segurança de hardware (HSM). A integração HSM fornece gerenciamento centralizado das chaves de criptografia mestre, e armazenamento de chave de criptografia certificada de nível 2 ou 3 FIPS Isso é de grande valor quando vários bancos de dados usam o Oracle Advanced Security. O Oracle Advanced Security interage com dispositivos HSM usando a interface PKCS # 11 padrão de mercado. O Oracle Advanced Security TDE pode ser usado em várias aplicações, incluindo Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex), Infosys Finacle e SAP. 4

6 Para processamento criptográfico de alto desempenho, o Oracle Database 11g Release 2 ( ) com Oracle Advanced Security utiliza automaticamente a aceleração criptográfica de hardware disponível na maioria das CPUs Intel XEON 5600, ao aproveitar a Nova Instrução de Padrão Avançado de Criptografia (AES-NI). Esse aumento de desempenho adicional é importante para data warehousing e outras cargas de trabalho de alto volume. Criptografia de Dados ativos O Oracle Advanced Security fornece uma solução de fácil implantação para proteção de toda a comunicação com o Oracle Database, oferecendo suporte tanto de criptografia com base em SSL/TLS como criptografia de rede nativa para empresas sem uma infraestrutura PKI. Com fácil configuração e implantação, o banco de dados Oracle pode ser configurado para rejeitar conexões de clientes que não criptografam dados através da rede de acesso ou, opcionalmente, permitir conexões sem criptografia. Além disso, o Oracle Advanced Security oferece suporte à aceleração criptográfica com base em hardware SSL/TLS. Criptografia de Dados em Fitas de Backup As fitas perdidas ou roubadas podem resultar na perda de quantidades significativas de dados confidenciais. O Oracle Secure Backup criptografa dados gravados em fita e fornece o gerenciamento de backup de fita centralizado para todo o ambiente Oracle. Ele protege o banco de dados Oracle e os dados do sistema de arquivos UNIX, Linux, Windows e NAS (Network Attached Storage) associados. O Oracle Secure Backup integra com o banco de dados Oracle por meio do Recovery Manager (RMAN) com suporte às versões do Oracle Database 9i, ao Oracle Database 11g. Com esta integração otimizada, ele consegue executar backups mais rápidos que os utilitários de gerenciamento de mídia equivalentes, com menor utilização de CPU. Mascaramento de dados para ambientes de Testes O Oracle Data Masking ajuda as organizações a estarem em conformidade com as normas de privacidade e proteção dos dados. Com o Oracle Data Masking, as informações confidenciais, como números de cartão de crédito e CPF, podem ser substituídas por valores realistas, porém não verdadeiros, permitindo que os dados de produção sejam usados de forma segura para desenvolvimento, testes ou compartilhamento com parceiros terceirizados, ou fora do país, para outras finalidades que não sejam de produção. O Oracle Data Masking usa uma biblioteca de modelos e regras de formatação, transformando os dados de forma consistente para manter a integridade de referência para aplicações. Figura 3: Oracle Data Masking 5

7 Controle de Acesso O banco de dados Oracle oferece um modelo de controle de acesso altamente granular, incluindo suporte a funções e segurança a nível de linha da tabela(s) de dado(s). As tecnologias de banco de dados Oracle como uma base de dados privada virtual se tornaram populares ao reforçar diretivas de segurança de aplicação que normalmente seriam implementadas usando estratégias baseadas em uma visão complexa. Entretanto, as investigações de violação de dados mostraram que as contas de usuários privilegiados e técnicas que acessam diretamente a base de dados foram aproveitadas para obter acesso a dados confidenciais. Além disso, as leis de privacidade cada vez mais exigem acesso restrito aos dados das aplicações, mesmo para aqueles que administram o banco de dados. Controle de Usuários Privilegiados Os administradores de TI, banco de dados e aplicações ocupam cargos de alta confiança na empresa, mantendo sistemas operacionais, bancos de dados e aplicações. Isso inclui não somente a aplicação de patches no banco de dados, mas também o monitoramento do desempenho. O Oracle Database Vault aumenta a segurança do banco de dados Oracle ao impedir o acesso ilimitado e ad-hoc aos dados por meio de contas administrativas, enquanto permite que as atividades administrativas diárias sejam executadas. Os controles do Oracle Database Vault ajudam a impedir que hackers utilizem contas administrativas para acessarem dados de aplicações confidenciais. Isso é importante, pois os bancos de dados continuam a aumentar de tamanho e as organizações buscam a consolidação para aumentar a eficiência e a economia. Figura 4: Oracle Database Vault O Oracle Database Vault pode ser usado em várias aplicações, incluindo o Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex), Infosys Finacle e SAP. 6

8 Controles de Acesso em Tempo Real Além de reforçar os controles de acesso a dados de aplicação por meio de contas administrativas, o Oracle Database Vault também habilita controles operacionais no banco de dados Oracle que podem ser usados para impedir a alteração de configurações, alterações não autorizadas em aplicações e acesso ad-hoc ao banco de dados, e aos dados de aplicação. Diversos parâmetros, como endereço IP, hora do dia, e método de autenticação, podem ser usados de forma flexível e adaptável para reforçar o controle de acesso,sem fazer alterações na aplicação. Por exemplo, o acesso pode ser restringido a apenas uma determinada camada intermediária, criando um caminho confiável para os dados de aplicações e impedindo a utilização de ferramentas ad-hoc. Administração de Segurança O Oracle Database Vault cria um dicionário de segurança separado no banco de dados Oracle para armazenar suas políticas de segurança. O gerenciamento das políticas de segurança do Oracle Database Vault pode ser delegado ao administrador de segurança de banco de dados, que é separado do administrador de banco de dados Oracle. Para organizações de menor porte, um único indivíduo pode ser responsável por ambas as contas, usando credenciais de autenticação separadas. Além disso, o Oracle Database Vault permite opcionalmente a definição de uma responsabilidade separada de gerenciamento de conta. Isso impede que usuários privilegiados existentes usem suas funções para criar contas ad-hoc de banco de dados no ambiente de produção, que podem comprometer a segurança do bando de dados, ou da aplicação. Classificação de Dados O Oracle Label Security protege dados confidenciais ao atribuir um rótulo, ou uma classificação de dados, a cada linha na tabela da aplicação. O Oracle Label Security atua como mediador de acesso ao comparar o rótulo de dados com o rótulo do usuário que está solicitando o acesso. Com a finalidade de transparência no acesso aos dados, o rótulo de dados pode ser anexado à tabela de aplicação existente usando uma coluna oculta. Com base na política da organização, os rótulos de dados podem ser definidos para reforçar uma combinação de controles de acesso hierárquicos, por compartimento e de grupo. As organizações altamente seguras usam o Oracle Label Security para implementar controles de segurança em vários níveis (MLS), permitindo que os dados confidenciais e altamente confidenciais sejam armazenados com segurança na mesma tabela de aplicação, eliminando a necessidade de vários bancos de dados. As organizações comerciais podem usar rótulos de dados para consolidar dados confidenciais com segurança, compartilhar dados para multi-tenancy, hospedagem, SaaS e outras exigências de segurança. Figura 5: Oracle Label Security 7

9 Auditoria e Rastreamento Enquanto as tecnologias de criptografia, masking e controle de acesso são componentes-chave para a estratégia de segurança reforçada da Oracle, os eventos de auditoria que ocorrem no banco de dados, tão bem como as declarações SQL de entrada, são críticos para a defesa contra ataques sofisticados, como ameaças internas e ataques de injeção de comandos SQL. Auditoria de Atividade de Banco de Dados A análise de diversas violações de dados mostrou que a auditoria poderia ter ajudado a detectar problemas mais cedo, reduzindo o impacto financeiro dessas violações. O banco de dados Oracle tem os recursos de auditoria mais robustos e aprimorados do mercado, permitindo a configuração de auditoria a nível do usuário, de privilégio e declaração. A auditoria aprimorada, apresentada no Oracle9i, permite a auditoria condicional em colunas específicas da tabela da aplicação. O Oracle Audit Vault simplifica a análise e a manutenção de dados de auditoria ao coletar e consolidar de forma transparente os dados de auditoria gerados pelos bancos de dados Oracle e não Oracle, oferecendo uma percepção valiosa sobre quem fez o que com quais dados e quando, incluindo usuários com privilégios e acesso direto ao banco de dados. Figura 6: Oracle Audit Vault Por meio dos relatórios, das notificações de alerta e do gerenciamento de políticas centralizado do Oracle Audit Vault, os riscos de ameaças internas e o custo de conformidade são reduzidos em grande parte. O Oracle Audit Vault tira proveito da tecnologia líder de mercado da Oracle em data warehousing e segurança de banco de dados para gerenciar, analisar, armazenar e arquivar grandes volumes de dados auditados. 8

10 O Oracle Audit Vault fornece relatórios de avaliação de auditoria padrão englobando usuários privilegiados, gerenciamento de conta, funções e privilégios, gerenciamento de objetos e gerenciamento de sistema por toda a empresa. É possível definir relatórios com base em parâmetros que mostram, por exemplo, a atividade de login do usuário em vários sistemas e em períodos específicos, como finais de semana. O Oracle Audit Vault fornece um esquema de warehouse de auditoria aberto que pode ser acessado a partir do Oracle BI Publisher ou de ferramentas de relatórios de terceiros. Os alertas de evento do Oracle Audit Vault ajudam a reduzir o risco e a proteger contra ameaças internas, fornecendo notificação proativa de atividades suspeitas por toda a empresa. O Oracle Audit Vault monitora continuamente os dados de auditoria de entrada, avaliando-os em relação às condições de alerta. Os alertas podem ser associados a qualquer evento de banco de dados auditável incluindo eventos do sistema, como alterações nas tabelas da aplicação, concessões de função e criação de usuários privilegiados em sistemas confidenciais. O Oracle Audit Vault coleta dados de auditoria de banco de dados da Oracle, do Microsoft SQL Server, do Sybase e do IBM DB2 LUW. Gerenciamento de Configurações O gerenciamento de configuração é um componente fundamental nas operações diárias de TI de toda empresa. O Oracle Configuration Management Pack é a peça central da capacidade do Oracle Enterprise Manager de gerenciar configurações e automatizar os processos de TI. Um componente-chave desta solução é o Configuration Change Console, que reduz o custo e atenua o risco detectando, validando e reportando, de forma automática, alterações autorizadas e não autorizadas. Avaliações de Conformidade A avaliação proativa de áreas de conformidade principais, como segurança, configuração e armazenamento, ajuda a identificar áreas de vulnerabilidades e áreas nas quais as práticas recomendadas não estão sendo seguidas. O Oracle Configuration Management Pack é fornecido com mais de 200 verificações de políticas incorporadas e a capacidade de administradores definirem suas próprias políticas personalizadas. O Oracle Enterprise Manager rastreia as violações dessas políticas de maneira semelhante às métricas de desempenho. Regras de notificação podem ser aplicadas e ações corretivas podem ser atribuídas às violações. Por exemplo, se uma informação conhecida de nome de usuário/senha está presente em um banco de dados, ou se um canal de comunicação aberto é detectadono Servidor de aplicações, uma ação corretiva poderia ser definida para desabilitar automaticamente a conta e fechar o canal de comunicação. Essa imposição proativa é complementada por relatórios de conformidade. Esses relatórios podem estipular a pontuação de conformidade para os itens de destino. É possível visualizar a pontuação de conformidade ao longo do tempo, juntamente com detalhes das violações e o impacto para cada destino. A integração com soluções de gestão de incidentes permite que as informações de violação de políticas sejam enviadas de forma automática para um sistema de gestão de incidentes criado sem a necessidade de intervenção manual. O compliance dashboard permite que os administradores tenham uma visão rápida sobre como os sistemas estão em conformidade com as melhores práticas de segurança, além de permitir que obtenham mais detalhes. Eles podem ver a tendência histórica e, então, rastrear o progresso rumo à conformidade ao longo do tempo. 9

11 Histórico e Retenção de Dados As normas reguladoras e de conformidade como SOX, HIPAA e BASEL II exigem a retenção de dados históricos. Além disso, as empresas estão cada vez mais percebendo o imenso valor que os dados históricos podem fornecer em termos de ajudá-los a entender as tendências de mercado e o comportamento do cliente. As organizações precisam de um mecanismo eficaz para reter dados por um período maior e que não envolva reescrever aplicações, soluções de software de terceiros ou personalizadas ou esforços administrativos adicionais. O Oracle Total Recall no Oracle Database 11g resolve esses desafios ao garantir a retenção e o gerenciamento completo e seguro de todos os seus dados históricos. O Oracle Total Recall com a tecnologia subjacente Flashback Data Archive rastreia de forma transparente as alterações nas tabelas do banco de dados de maneira eficaz e altamente segura sem exigir interfaces especiais ou alterações na aplicação. Monitoramento e Bloqueio As investigações de violação de dados mostraram que os ataques de injeção de comandos SQL foram uma das técnicas mais usadas por hackers para roubar dados confidenciais. A detecção e o bloqueio de ataques de injeção de comandos SQL requerem um mecanismo de análise de sintaxe SQL de alto desempenho que possa determinar rapidamente se uma declaração SQL que deve ser executadaé válida ou deve ser bloqueada. Database Firewall O Oracle Database Firewall é uma solução de firewall de banco de dados em tempo real que oferece políticas de white list, blacklist e lista de exceção, alertas inteligentes e precisos, além de monitoramento com baixo custo de gerenciamento e administrativo. O Oracle Database Firewall independe da configuração e operação do banco de dados. Esse perímetro independente de proteção ajuda a reduzir o risco de perda de dados e ajuda as organizações a gerenciarem um conjunto de regulamentações em constante mudança. Figura 7: Oracle Database Firewall 10

12 O Oracle Database Firewall examina a sintaxe das declarações SQL enviadas para o banco de dados, analisa o significado e determina a política de segurança adequada a ser aplicada. O Oracle Database Firewall pode ajudar a reconhecer ataques de injeção de comandos SQL em aplicações e bloqueá-los antes que atinjam o banco de dados. Essa abordagem altamente precisa fornece um grau de proteção mais significativo do que a primeira geração de tecnologias de monitoramento de banco de dados que dependiam do reconhecimento da assinatura de ameaças de segurança conhecidas. O Oracle Database Firewall oferece suporte aos bancos de dados Oracle, Microsoft SQL Server, Sybase e IBM DB2 LUW. Certificação de Aplicação Para ajudar os clientes a protegerem dados e aplicações confidenciais, a Oracle dispõe de soluções de segurança de banco de dados Oracle pré-certificadas como o Oracle Database Vault e o Oracle Advanced Security com várias aplicações incluindo Oracle E-Business Suite, Oracle Siebel, Oracle PeopleSoft, Oracle JD Edwards EnterpriseOne, Oracle Retail Applications (Retek), Oracle Financial Services (iflex). O Infosys Finacle e SAP também concluíram a certificação com o Oracle Database Vault e o Oracle Advanced Security. O Oracle Database Vault e o Oracle Advanced Security oferecem proteções críticas aos dados contra acesso ad-hoc por usuários com privilégios tanto dentro como fora do banco de dados O Oracle Audit Vault e o Oracle Database Firewall podem ser implantados para monitorarem a atividade dentro do banco de dados, assim como o tráfego SQL proveniente da rede. Consulte as notas de suporte específicas da aplicação para obter as informações de certificação mais atualizadas. Oracle Exadata Database Machine O Oracle Exadata Database Machine fornece desempenho e escalabilidade extremos para todas as suas aplicações de banco de dados, incluindo Processamento de Transações On-line, Data Warehousing e a consolidação de cargas de trabalho mistas. A estratégia de defesa e segurança aprofundada da Oracle provê um forte mecanismo de segurança no Oracle Exadata Database Machine, ajudando a impedir ataques mais sofisticados. Grandes bases de dados são cada vez mais alvos de ataques, tornando a segurança um item importante para o Oracle Exadata Database Machine. O Oracle Advanced Security e o Oracle Database Vault fornecem proteções críticas para as implantações do Oracle Exadata Database Machine, criptografia de dados e reforço de controles operacionais fortes que impedem o aproveitamento de contas com privilégios de fora ou dentro do banco de dados Oracle para acessar dados confidenciais. O Oracle Database Vault e o Oracle Advanced Security podem ser implantados na Oracle Exadata Database Machine da mesma forma em que são implantados em qualquer outra configuração do Oracle Database (instância única, RAC ou Data Guard). O Oracle Advanced Security TDE aproveita automaticamente os recursos de aceleração criptográficos de hardware fornecidos pela maioria das novas CPUs Intel XEON 5600 com AES-NI. Além disso, a criptografia de tablespace TDE complementa o Exadata Hybrid Columnar Compression (EHCC), permitindo que os clientes obtenham o melhor desempenho, segurança forte e armazenamento eficiente. 11

13 O Oracle Audit Vault e o Oracle Database Firewall podem ser implantados individualmente ou em conjunto com o Oracle Exadata Database Machine. O Oracle Audit Vault consolida e assegura os registros de auditoria gerados pelo banco de dados Oracle. O Oracle Database Firewall pode ser implantado antes do Oracle Exadata Database Machine para monitorar os comandos SQL via rede para ameaças de injeção de comandos SQL. Conclusão Ameaças cada vez mais sofisticadas combinadas com os estímulos para a consolidação de dados e computação em nuvem são apenas alguns dos motivos pelos quais a abordagem de defesa reforçada da Oracle com relação à segurança é crítica para a proteção de dados. As investigações de violação de dados mostraram que os controles de segurança devem ter várias camadas para protegerem contra ameaças que variam desde o uso incorreto da conta até ataques de injeção de comandos SQL. Além disso, o conjunto de regulamentações em constante mudança, assim como o foco renovado na privacidade de dados, demonstra a necessidade de implantar soluções transparentes e econômicas. O Oracle Advanced Security e o Oracle Database Vault oferecem criptografia e controles de acesso que evitam o uso incorreto de contas de fora ou dentro do banco de dados Oracle. O Oracle Audit Vault e o Oracle Database Firewall oferecem recursos detalhados de auditoria e monitoramento, incluindo a capacidade de monitorar bancos de dados Oracle e não Oracle e impedir que ataques de injeção de comandos SQL atinjam o banco de dados. 12

14 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Março de 2011 Oracle Corporation Sede no Brasil Av. Alfredo Egidio de Souza Aranha, 100 São Paulo, SP Brasil CNPJ: / Fone: oracle.com Copyright 2011, Oracle e/ou suas afiliadas. Todos os direitos reservados. Este documento é fornecido apenas para fins informativos e seu conteúdo está sujeito a alterações sem aviso prévio. Este documento não tem a garantia de estar livre de erros nem está sujeito a nenhuma outra garantia ou condição, seja expressa oralmente ou implícita por lei, incluindo as garantias e condições implícitas de comerciabilidade ou adequação a uma finalidade específica. Nós especificamente nos isentamos de qualquer responsabilidade em relação a este documento, e nenhuma obrigação contratual é estabelecida, direta ou indiretamente, por este documento. Este documento não pode ser reproduzido ou transmitido de nenhuma forma e por nenhum meio, seja eletrônico ou mecânico, para nenhuma finalidade sem nossa permissão prévia por escrito. Oracle é marca registrada da Oracle Corporation e/ou de suas afiliadas. Os outros nomes podem ser marcas comerciais de seus respectivos proprietários. 0109

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Treinamento. DBA Oracle 11g. Duração: 120 horas

Treinamento. DBA Oracle 11g. Duração: 120 horas Treinamento DBA Oracle 11g Duração: 120 horas Neste curso no primeiro módulo (Introdução ao Oracle 11g SQL e PL_SQL) é oferecido um curso introdutório à tecnologia do banco de dados Oracle 11g. Também

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

PRIMAVERA P6 ANALYTICS DA ORACLE

PRIMAVERA P6 ANALYTICS DA ORACLE PRIMAVERA P6 ANALYTICS DA ORACLE O Primavera P6 Analytics da Oracle é um pacote de solução de inteligência de negócios que fornece percepções valiosas sobre seus projetos e portfólios no Primavera P6 Enterprise

Leia mais

<Insert Picture Here> Comparativo entre DBSE e DBEE

<Insert Picture Here> Comparativo entre DBSE e DBEE Comparativo entre DBSE e DBEE Oracle Database Oracle Database Standard Edition Disponível para ambientes com até 4 processadores, possui features limitadas e não oferece possibilidade

Leia mais

Um artigo técnico da Oracle Fevereiro de 2011. Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo

Um artigo técnico da Oracle Fevereiro de 2011. Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo Um artigo técnico da Oracle Fevereiro de 2011 Reduzindo os custos de armazenamento com a unidade de fita mais rápida do mundo Visão geral... 1 Introdução... 1 A unidade de fita mais rápida e com a maior

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Database Cloud Service Database Backup para Oracle Cloud

Database Cloud Service Database Backup para Oracle Cloud Database Cloud Service Database Backup para Oracle Cloud Copyright 2014 Oracle Corporation. All Rights Reserved. Oracle Database Backup Service é uma solução segura, escalável e sob demanda para backup

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais